电力企业网络信息安全的防护措施

时间:2022-10-12 07:05:00

电力企业网络信息安全的防护措施

摘要 电力企业发展相当迅速,其信息化建设也取得了巨大的成果,但是其网络信息安全的现状一也同样令人担忧。当前电力企业已经构建起了自己的网络,并制定出了安全策略,并就其中的部分进行了实施,同时也实现了各种系统之间的整合,并与用户、银行等企业实现了信息共享。但是不可否认的是,其仍然存在着较多的网络信息安全问题。文中主要对电力企业网络信息安全现状进行了分析,并从网络等级划分、服务器、恶意网页、硬件与软件的漏洞等多个方面对当前电力企业中网络信息安全所存在的问题进行了分析,然后在此基础上从网络安全风险评估、防火墙的构建、计算机病毒的预防控制以及内部人员的信息安全教育这几个方面提出了电力企业网络信息安全防护措施。电力企业网络信息安全还存在着很多难以发现的隐患,这些都需要我们去继续探索,找出这些隐患并制定出相应的对策。

关键词 电力企业;信息安全;防护措施

中图分类号TM7 文献标识码A 文章编号 1674-6708(2012)65-0022-03

信息化是社会生产力与生产方式发展的一个必然趋势,是我国显得文明建设的一项重要标志。信息化建设能够带动企业管理水平与生产效能的提高,信息资源作为一种重要的资源,其重要性逐渐被人们所认识。电力企业属于技术密集型产业,对于生产自动化与集约化都有着较高的要求,因此也是较早的进行信息化建设的一批企业,并且也取得了一些显著的成效,但是也正是因为起步较早,缺乏经验,因此在信息化网络的建设中总是存在着很多问题,而这些问题已经逐渐成为了电力企业网络信息安全的隐患,因此,加强网络信息安全已经成为了电力企业发展的重要组成部分。

1 电力企业网络信息安全现状分析

各级电力企业因为生产经营与管理的需要,都在不同程度上建成了自己的自动化系统,变电站基本也实现了“四遥”和无人值守。并且也建立起了企业自己的管理系统来对生产、营销、财务、行政办公等工作进行覆盖,并已经进行了实用化具有较高安全等级的调度自动化系统已经通过WEB网关与MIS之间进行相互的信息访问,部分地方已经安装了正向隔离器,进而实现了物理隔离与数据的安全访问。

各个电力企业已经制定了安全策略,并实施了一部分,同时实现了互联网的安全接入。

将营销支持网络与呼叫接入系统和MIS网络进行了整合,并且已经与用户、银行等企业实现了信息的安全共享,对自身的服务手段进行了优化。

边远地区的班站基本都通过VPN技术来实现了远程班组联网的要求,并能够实现大范围的信息共享,而且应用范围也变得更加的广泛。利用VPN的高级应用能够构建起基于互联网的各种远程服务。

2 电力企业网络信息安全方面存在的问题

2.1不同的网络之间没有严格的进行等级划分

根据《全国电力二次系统安全防护总体方案》,电力企业对于不同安全等级的网络必须要进行安全等级的划分。在纵向上,电力企业需要实现实时监控系统之间的互联。各个自动化系统与低调系统之间都是通过载波进行单向数据转发,而部分基层电力企业都没有实现网络化的数据传输,同时在主站与厂站之间也没有实现光纤载波双通道。在横向上,要求能够实现实时监控系统与非实时监控系统之间的相互连接。根据当前的互联网现状与通信现状,主要还存在着这些问题:1)单向数据的传输难以实现真正意义上的数据共享,同时在与非实时系统之间的接口上也没有进行标准数据接口的建设;2)部分电力企业没有利用MPLS VPN技术组建数据调度网,没有满足相关的安全要求;3)上下级的调度之间没有部署必须的认证加密装置。

2.2随着技术的发展与电力企业的业务发展,现有的网络安全防护能力难以满足要求

随着信息技术的发展与电力企业自身业务的发展要求,网络安全越来越受到重视,但是现有的网络安全防护能力明显不足,缺乏有效的管控手段,同时管理水平也急需要提高。如今的电力企业还缺少一套完善的服务器病毒防护系统,有一些地市、县局都是使用的省公司所同一部署的趋势防毒软件,有的甚至还采用的是单机版的瑞星、江民、卡巴斯基等防病毒软件,相对而言,防护能力还有所不足。当受到攻击时,容易出现系统瘫痪。同时还没有能够建立起一套完善的数据备份恢复机制,如果数据受到破坏,那么所受到的损失将难以估量。没有一套完善的网管软件,难以对一些内部用户的过激行为进行有效的监管,例如IP盗用、冲突,滥用网络资源(BT下载等),等等。还没有能够建立起一套完善的评测和风险评估制度,对于当前电力企业的网络安全现状难以进行有效的评估。同时,我国也缺乏专业的评测机构,这就使得电力企业网络安全风险与隐患都难以被及时发现和进行有效的防范,使得电力企业的防范能力难以得到持续增强。

2.3电力企业服务器存在的安全隐患

在电力系统中有着十分众多的服务器。随着网络攻击手段与攻击技术的不断更新,服务器攻击愈演愈烈,因此拥有众多服务器的电力系统成为了攻击的首选对象。在电力企业中的服务器主要包括了数据库服务器、应用服务器、Web服务器、算费服务器、银电联网服务器等多种服务器,众多的服务器也使得其存在着严重的安全隐患:1)电力企业的网络中,每一个服务器都拥有自己独立的认证系统,但是这些服务器却缺乏统一的权限管理策略,管理员难以进行统一的有效管理;2)Web服务器和流媒体服务器长期遭受到来自于互联网的DDoS以及各种病毒的侵袭;3)让邮件服务器中受到大量的垃圾邮件的干扰,并且也难以进行有效的信息监管,经常会发生企业员工通过电子邮件来传递企业的机密信息的安全事件;4)权限划分不明确,容易受到来自外部黑客的攻击,例如通过SQL注入、脚本注入、命令注入方式等方式来窃取数据库中的机密数据;5)与总公司服务器通信过程中有些机密信息由于没有采取加密措施,很容易被窃听而泄密。

2.4各种恶意网页所带来的网络安全威胁

电力企业拥有自己的主题网站,并通过互联网与外网相连。每一个电脑使用者都会通过对网页的点击来寻找对自己有用的信息,电力企业内网与外网相连,因此,电力企业中的员工也会通过与外网的链接,从互联网中搜索对自己有用的信息,但是并不是所有的网页都是安全的,有一些网站的开发者或者是黑客会为了能够达到某种目的对网页进行修改,进而达到某种目的,当电力企业的内部员工通过电力企业内部的网络进行访问时,就会受到来自这些恶意网页的攻击。

2.5设备本身与系统软件存在漏洞

由于电力企业的信息化建设较早,这就导致了很多设备与软件都出现了各种安全漏洞,这些都导致了不良安全后果的程度增加。信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;存储介质损坏造成大量信息的丢失,残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密。信息网络使用单位未及时修补或防范软件漏洞、采用弱口令设置、缺少访问控制以及攻击者利用软件默认设置进行攻击,是导致安全事件发生的主要原因。

3 电力企业网络信息安全防护措施

3.1进行网络安全风险评估

电力企业要解决网络安全问题并不能够仅仅是从技术上进行考虑,技术是安全的主体,但是却不能成为安全的灵魂,而管理才是安全的灵魂。网络安全离不开各种安全技术的具体实施以及各种安全产品的部署,但是现在在市面上出现的安全技术、安全产品实在是让人感觉眼花缭乱,难以进行选择,这时就需要进行风险分析,可行性分析等,对电力企业当前所面临的网络风险进行分析,并分析解决问题或最大程度降低风险的可行性,对收益与付出进行比较,并分析有哪一些产品能够让电力企业用自己最小的代价满足其对网络安全的需要,同时还需要考虑到安全与效率的权衡等。对于电力企业来说,搞清楚信息系统现有以及潜在的风险,充分评估这些风险可能带来的威胁和影响,将是电力企业实施安全建设必,须首先解决的问题,也是制定安全策略的基础与依据。

3.2构建防火墙

防火墙是一种能有效保护计算机网络安全的技术性措施,有软件防火墙与硬件防火墙这两类。防火墙能够有效的阻止网络中的各种非法访问以及构建起起一道安全的屏障,对于信息的输入、输出都能够进行有效的控制。可以在网络边界上通过硬件防火墙的构建,对电力企业内网与外网之间的通信进行监控,并能够有效的对内网和外网进行隔离,从而能够阻档外部网络的侵人。对于电力企业可以通过“防火墙+杀毒软件”的配置来对内部的服务器与计算机进行安全保护。同时还需要定期的进行升级。为了防止各种意外的发生,需要对各种数据进行定期的备份。需要定期的对个硬件以及各种备份的有效性进行检验。电力企业防火墙体系构建如下:

访问控制列表构建防火墙控制体系。通过对访问控制列表的调节能够有效的实现路由器对数据包的选择。通过对访问控制列表的增删,能有效的对网络进行控制,对流入和流出路由器接口的数据包进行过滤,达到部分网络防火墙的效果。

配置硬件防火墙。在电力企业中硬件防火墙的使用较多,但是能够真正发挥作用的就不多了。在使用硬件防火墙前,需要将防火墙与企业的整个网络配置好。首先需要对防火墙的工作模式进行选择,例如WatchGuard这款防火墙具有两种工作模式,一种是Drop-In Mode,另外一种是Routed Mode。前面的那一种模式主要是用于不带“非军事区”或者是没有内网的网络环节中,因此,电力企业中就应该选择Routed Mode这种模式。然后将其中的外接网口、内部接口、“非军事区”等选项添好,当对网络设置完成之后,就可以利用相应的GUI 程序与硬件防火墙进行连接,并对应将防火墙进行进一步的配置。在电力企业中有很多部门,每一个部门对网络安全的具体需求都不相同。因此,在设置时需要考虑到部门的具体情况。

3.3加强对计算机病毒的预防控制

计算机病毒的防治是网络安全的主要组成部分,而对电力企业的网络安全造成威胁的主要是各种新型的病毒。若要从根本上防止新型态病毒对企业的威胁,就必须从监控、强制、防止及恢复等四个阶段对新型态病毒进行管理。

控制计算机病毒爆发次数,降低病毒对业务所产生的影响。我们知道,病毒从感染单台客户机・扩散・爆发,均需要一段空窗期。很多时候,管理人员都是在病毒爆发之后才能够发现问题,但是这时已经太晚。因此需要能够在病毒扩散期就发现问题根源,才能够有效的降低病毒爆发的概率。

网络层防毒将能够有效的对病毒进行预防。在电力企业中,需要将网络病毒的防范作为最重要的防范对象,通过在网络接口和重要安全区域部署网络病毒墙,在网络层全面消除外来病毒的威胁,使得网络病毒不能再肆意传播,同时结合病毒所利用的传播途径,对整个安全策略进行贯彻。

预防病毒并不能够完全的依靠病毒的特征码,还必须要实现对病毒发作的整个生命周期进行管理。必须要建立起一套完善的预警机制、清除机制、修复机制,通过这些机制来保障病毒能够被高效处理,防毒系统需要在病毒代码到来之前,就能够通过可疑信息过滤、端口屏蔽、共享控制、重要文件/文件夹写保护等各种手段来对病毒进行有效控制,使得新病毒未进来的进不来、进来的又没有扩散的途径。在清除与修复阶段又可以对这些病毒高效清除,快速恢复系统至正常状态。

3.4开展电力企业内部的全员信息安全教育和培训活动

安全意识和相关技能的教育是企业安全管理中重要的内容,信息安全不仅仅是信息部门的事,它牵涉到企业所有的员工,为了保证安全的成功和有效,应当对企业各级管理人员,用户,技术人员进行安全培训,减少人为差错,失误造成的安全风险。

开展安全教育和培训还应该注意安全知识的层次性,主管信息安全工作的负责人或各级管理人员,重点是了解,掌握企业信息安全的整体策略及目标,信息安全体系的构成,安全管理部门的建立和管理制度的制定等;负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等;用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。

4 结论

网络安全是一个综合系统,不仅仅涉及到技术层面的问题同时还会涉及到管理上面的问题。网络上,无论是硬件还是软件出现问题都会对整个网络安全形成威胁,产生出网络安全问题。我们需要通过系统工程的观点、方法对当前电力企业中的网络安全现状进行分析,并提出提高网络安全性的措施。在电力企业的网络中,包括了个人、硬件设备、软件、数据等多个环节,这些环节在网络中所具有的地位与影响都需要从整个电力企业的网络系统去进行整体的看待和分析。电力企业的网络安全必须要进行风险评估才能够制定出合理的计划。

参考文献

[1]余志荣.浅析电力企业网络安全[J].福建电脑,2011(7).

[2]周伟.计算机网络安全技术的影响因素与防范措施[J].网友世界,2012(1).

[3]张鹏宇.电力行业网络安全技术研究[J].信息与电脑(理论版),2011(1).

[4]万锦华.电力企业网络信息安全的防范措施探讨[J].科技与生活,2010(1).

[5]香柱平.有关电力企业信息中心网络安全及防范措施的探讨[J].中小企业管理与科技,2010(5).

上一篇:焦炉煤气净化技术的应用现状与改进方法 下一篇:江山市广电总台推行7S管理的实践与思考